REKLAMA

FortiGuard Labs przedstawiło prognozy cyberzagrożeń na 2021

Jeszcze skuteczniejsze zabiegi socjotechniczne, wymuszanie okupów od operatorów infrastruktury krytycznej czy coraz częstsze ataki na urządzenia pracowników zdalnych – to, zdaniem analityków z FortiGuard Labs firmy Fortinet, najważniejsze cyberzagrożenia, które czekają na nas w 2021 r.

Według prognoz specjalistów, można oczekiwać, że cyberprzestępcy stworzą falę nowych, inteligentnych, zaawansowanych zagrożeń, charakteryzujących się niespotykaną dotąd szybkością i skalą działania, wykorzystujących infrastrukturę brzegową, urządzenia 5G oraz łatwiejszy dostęp do mocy obliczeniowej. Ponadto, zamiast atakować rdzeń sieci, coraz bardziej będą koncentrować się na obiektach obecnych na ich brzegu, np. urządzeniach pracowników zdalnych.

Konieczne będzie zastosowanie w narzędziach ochronnych sztucznej inteligencji (AI) i uczenia maszynowego (ML), aby szybciej zapobiegać zagrożeniom, wykrywać je i reagować na nie. Mechanizmy te, umożliwią zabezpieczenie przeciwko atakom w czasie rzeczywistym.

Najważniejsze wnioski z raportu Cyberthreat Predictions for 2021:

  • Trojany będą atakowały na brzegu sieci. Domowe urządzenia użytkowników końcowych już teraz są celem cyberprzestępców, ale coraz częściej będą podejmowane próby wykorzystania ich jako „bramy wejściowej” do sieci ich pracodawców. Zaawansowane złośliwe oprogramowanie zawierające narzędzia typu EAT (Edge Access Trojans) będzie również potrafiło wykrywać wartościowe dane na komputerach i trendy ich wykorzystania, a następnie prowadziło inwazyjne działania, takie jak przechwytywanie żądań z sieci lokalnej w celu przeprowadzenia ataku na kolejne systemy lub rozbudowywanie zakresu ataku albo modyfikowanie go poprzez „wstrzykiwanie” dodatkowych poleceń.
  • Ataki roju na infrastrukturę brzegową. Pojawienie się nowego sprzętu korzystającego z łączności 5G otworzy nowe możliwości prowadzenia jeszcze bardziej zaawansowanych ataków. Cyberprzestępcy będą wykorzystywać do nich urządzenia, nad którymi przejmą kontrolę – tak zwane „roje”. Zostaną one podzielone na podgrupy, a każda z nich będzie miała specyficzne umiejętności. Do atakowania sieci lub poszczególnych urządzeń roje będą wykorzystywane jako zintegrowany system, będą wymieniały się informacjami w czasie rzeczywistym, dzięki czemu mechanizm ataku będzie doskonalony w trakcie jego trwania.
  • Inżynieria społeczna będzie jeszcze skuteczniejsza. Inteligentne urządzenia oraz inne wykorzystywane przez użytkowników domowe systemy nie będą już tylko celem ataków, ale także będą ułatwiały przeprowadzanie jeszcze bardziej zaawansowanych kampanii. Wykorzystanie zgromadzonych w nich informacji na temat użytkowników, w tym codziennych zadań, nawyków lub danych finansowych, może sprawić, że ataki bazujące na inżynierii społecznej staną się jeszcze skuteczniejsze. To zaś może doprowadzić do znacznie poważniejszych skutków niż tylko wyłączenie systemów bezpieczeństwa, kamer lub przejęcie kontroli nad inteligentnymi urządzeniami. Cyberprzestępcy mogą wykorzystać te informacje do szantażu, wymuszania okupu lub ujawnienia dodatkowych danych ułatwiających np. zalogowanie do usług finansowych.
  • Wymuszanie okupu od operatorów środowisk OT. Systemy IT coraz częściej wykorzystywane są do obsługi środowisk technik operacyjnych (OT), w tym krytycznej infrastruktury. Gdy zaatakowane zostaną czujniki obsługujące środowiska OT, stawką w grze cyberprzestępców stanie się np. zdrowie lub życie pacjentów w szpitalach, środkach transportu itp. Innowacyjne rozwiązania także będą celem ataku Na horyzoncie pojawiają się również takie rodzaje ataków, których celem będą innowacyjne rozwiązania zapewniające bardzo dużą moc obliczeniową.
  • Zaawansowane wydobywanie kryptowalut (cryptomining). Jeśli cyberprzestępcy zechcą zwiększyć skalę ataków na znajdujące się na brzegu sieci urządzenia użytkowników w celu wykorzystania ich mocy obliczeniowej do wydobywania kryptowalut (cryptojacking), będą musieli wykorzystać sztuczną inteligencję i uczenie maszynowe.
  • Ataki wykorzystujące stacje satelitarne. Rosnący zasięg infrastruktury telekomunikacyjnej oraz systemów łączności satelitarnej, a także postępująca między nimi konwergencja, zwiększają ich atrakcyjność jako celu dla cyberprzestępców. Do rozsyłania złośliwego oprogramowania mogą być wykorzystywane satelitarne stacje przekaźnikowe oraz komunikujące się z nimi satelity. Możliwe jest także przeprowadzanie na dużą skalę ataków DDoS, które utrudnią globalną komunikację.
  • Zagrożenie dla komputerów kwantowych. Ogromna moc obliczeniowa komputerów kwantowych może skutecznie wpłynąć na zasadność szyfrowania ze względu na fakt, że niektóre asymetryczne algorytmy szyfrujące będą mogły być złamane. W związku z tym firmy będą musiały przygotować się do przejścia na stosowanie kwantowych algorytmów szyfrujących wykorzystujących zasadę „zwinności kryptograficznej” (crypto agility), aby zapewnić ochronę danych. I chociaż na razie zwykli cyberprzestępcy nie mają dostępu do komputerów kwantowych, rządy niektórych państw mogą go uzyskać.
  • Konieczny rozwój sztucznej inteligencji. Zasadne będzie wdrażanie lokalnych węzłów wyposażonych w mechanizmy uczenia maszynowego, jako część zintegrowanego systemu, podobnego do układu nerwowego człowieka. W przyszłości czas trwania ataku to będą mikrosekundy, konieczne więc będzie stworzenie narzędzi wspomaganych przez sztuczną inteligencję, które będą potrafiły automatycznie rozpoznawać zagrożenia, przewidywać ich działania i przeciwdziałać im.
  • Relacje partnerskie będą bardzo ważne w przyszłości. Nie można oczekiwać, że przedsiębiorstwa będą w stanie same obronić się przed cyberzagrożeniami. Konieczne będzie ustalenie, kogo należy powiadomić w przypadku ataku, aby pozostawione przez przestępców ślady mogły być właściwie zabezpieczone i udostępnione organom ścigania. Sprzedawcy rozwiązań cyberochronnych, instytucje badające zagrożenia oraz przedstawiciele innych organizacji branżowych będą musieli współpracować ze sobą w zakresie wymiany informacji, ale także z organami ścigania.
  • Zaangażowanie ekspertów. Podejmowane przez cyberprzestępców taktyki, techniki działania i procedury (TTP) powinny być opisywane przez zespoły analityków i wprowadzane do systemów wykorzystujących sztuczną inteligencję w postaci „podręczników zagrożeń” (threat actor playbooks), co ułatwi wykrywanie próby ataku na podstawie wzorca jego postępowania. Dodatkowo, na bazie analizy tych wzorców oraz trasy w sieci, poprzez którą podejmowana jest próba ataku, inteligentne systemy będą w stanie proaktywnie „zasłaniać” cele ataków i umieszczać w sieci atrakcyjne wabiki dezorientujące mechanizmy atakujące.